O перехвате TCP/UDP траффика

  • Автор темы T0pDro4eR
  • Дата начала
T

T0pDro4eR

Это можно представить как вариант атаки MITM «Человек посередине», в этом случае атакующий способен просматривать посылаемые хостами пакеты в сеть и отправлять свои собственные пакеты. Атака использует особенности установления соединения в протоколе TCP, и может осуществляться как во время «тройного рукопожатия», так и при установленном соединении.

Проблема возможной подмены TCP-сообщения важна, так как, анализ некоторых протоколов показал, что проблема идентификации пакетов целиком возлагается данными протоколами на транспортный уровень, то есть на TCP.

Итак, программа, которую я хочу показать - Morpheus:
Установим ее, выполнив следующие команды:

# git clone https://r00t-3exp10it/morpheus
# cd morpheus

О программе:

Morpheus Framework – автоматизирует задачи, манипуляции с пакетами tcp/udp, используя фильтры для обработки запросов\ответов цели. С помощью атаки MITM, позволяет заменить содержимое пакета перед отправкой его на целевой хост.

Рабочий процесс:

· 1 – attacker -> ARP poisoning локальной сети (MITM)

· 2 – target -> запрашивает веб-страницу из сети (WAN)

· 3 – attacker -> модифицирует ответ web – страницы (содержание).

· 4 – attacker -> модифицированный пакет передает обратно целевому хосту.

Особенности Morpheus:

Morpheus - поставляется с некоторыми предварительно настроенными фильтрами. Это позволит только повысить уровень удобства пользования программой для каждого пользователя, в процессе атаки.
По окончании процесса, Morpheus вернется к первоначальным настройкам, поэтому можно без страха навредить, менять все опции для конкретного случая.

Ограничения Framework’a:

· Morpheus потерпит неудачу, если сеть защищена от ARP – poisoning.

ARP-spoofing (ARP — poisoning) — разновидность сетевой атаки типа MITM применяемая в сетях с использованием протокола ARP. В основном применяется в сетях Ethernet. Атака основана на недостатках протокола ARP.

· Атака не удастся, если на целевом браузере установлен https-only расширения.
· Целевая система иногда нуждается в чистке кэша для эффективности ARP-poison атаки.
· Множество атак может быть отклонено HSTS хоста.

Зависимости:

· Nmap
· Zenity
· Ettercap
· Apache2

Запустим программу:

# ls –a

# ./morpheus

Через пару секунд попадаем в главное меню программы.

Команда:
# help (откроет браузер на странице с справкой)
Открывается Github страница разработчика.
 
I

iTzKillRillZz

а как на винде перехватить?пробывал charles,но он не ловит шота с клиентских приложений.
 
Похожие темы
FastSoft Профиль услуг Brutecheckers Cloudflare bypass, TLS\TCP FP Spoofing, Ja3\Ja4 Spoofing, Browser Fingerprint Spoofin SSL Pinning, Эмуляция Поведенческих Ищу работу. Предлагаю свои услуги. 0
Admin Статья Почему ваш «Windows» прокси палится как Linux: Глубокий разбор TCP Window Size, о котором молчат. Анонимность и приватность 0
Support81 Маленькие коробочки или почему мы любим 7547/TCP Новости в сети 0
B Сетевой стек TCP/IP (2019) Полезные статьи 0
K [Специалист] Межсетевое взаимодействие в сетях на базе TCP/IP Раздачи и сливы 0
G Morpheus — автоматизированный инструмент захвата ettercap TCP / IP Уязвимости и взлом 0
E Tortilla — весь TCP и DNS трафик из виртуальной машины через TOR Анонимность и приватность 11
E Tortilla — весь TCP и DNS трафик из виртуальной машины через TOR Анонимность и приватность 0
Admin Статья Что такое UDP и какая его роль в работе современных антидетект браузеров? Анонимность и приватность 0
S UDP атака на IP адрес Уязвимости и взлом 9

Название темы